{"id":174,"date":"2021-08-19T14:20:19","date_gmt":"2021-08-19T12:20:19","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=174"},"modified":"2021-08-20T15:25:44","modified_gmt":"2021-08-20T13:25:44","slug":"basics-zu-security-information-und-event-management","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/basics-zu-security-information-und-event-management\/","title":{"rendered":"Basics zu Security Information und Event Management"},"content":{"rendered":"<p>Security Information &amp; Event Management (S.I.E.M.) erm\u00f6glicht die Herstellung eines zentralen \u00dcberblicks \u00fcber die Informationssicherheit, die Kennzahlen mit Bezug auf die Gesch\u00e4ftsprozesse zu ermitteln und als Report f\u00fcr den Compliance Nachweis zur Verf\u00fcgung zu stellen.<\/p>\n<p>Das Security Information und Event Management umfasst eine zentrale Qualit\u00e4tssicherung der Gesch\u00e4ftsprozesse und Sicherheitsma\u00dfnahmen auf IT-Ebene. Durch eine system\u00fcbergreifende Auswertung von Logfiles aus den IT-Systemen, werden die Einhaltung der Security Policies und Compliance Anforderungen \u00fcberwacht und dokumentiert.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-907\" title=\"SIEM-\u00dcberblick\" src=\"https:\/\/it-experts.edilog.de\/wp-content\/uploads\/2011\/08\/SIEM-%C3%9Cberblick.jpg\" alt=\"SIEM-\u00dcberblick\" width=\"660\" \/><\/p>\n<p>Dank der Implementierung eines S.I.E.M. k\u00f6nnen Risiken f\u00fcr Gesch\u00e4ftsprozesse in Echtzeit erkannt werden und erm\u00f6glichen eine angemessene Reaktion. Bekannte und unbekannte Gefahren durch Angriffe von Viren, W\u00fcrmer und Trojaner werden durch Mustererkennung identifiziert und eskaliert. Unbekannter Datenverkehr, z. B. von Hackern verursacht, wird durch modernste\u00a0<a href=\"https:\/\/de.wikipedia.org\/wiki\/Data_Mining\" target=\"_blank\" rel=\"noopener\">Data Mining Verfahren<\/a>\u00a0zentral protokolliert, ausgewertet und in die Service Prozesse kommuniziert.<\/p>\n<p>Interssante derzeit auf dem Markt verf\u00fcgbare L\u00f6sungen sind z.B. ArcSight ESM Solution, HP Compliance Log Warehouse (HP CLW), LogLogic, SenSage (Softwarekomponente von HP CLW), NetIQ.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-908\" title=\"SIEM am Beispiel von ArcSight ESM Solution\" src=\"https:\/\/it-experts.edilog.de\/wp-content\/uploads\/2011\/08\/ArcSight-ESM-Solution-2.jpg\" alt=\"SIEM am Beispiel von ArcSight ESM Solution\" width=\"660\" \/><\/p>\n<p>Siehe hierzu auch nachfolgende\u00a0<a href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Gartner-SIEM-Loesungen.pdf\" target=\"_blank\" rel=\"noopener\">Gartner Marktstudie SIEM L\u00f6sungen aus 2008\u00a0<\/a>\u00a0und\u00a0<a href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Magic-Quadrant-for-SIEM.pdf\" target=\"_blank\" rel=\"noopener\">Gartner Magic Quadrant for SIEM<\/a><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-906\" title=\"Gartner SIEM L\u00f6sungen\" src=\"https:\/\/it-experts.edilog.de\/wp-content\/uploads\/2011\/08\/Gartner-SIEM-L%C3%B6sungen.jpg\" alt=\"Gartner SIEM L\u00f6sungen\" width=\"660\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Security Information &amp; Event Management (S.I.E.M.) erm\u00f6glicht die Herstellung eines zentralen \u00dcberblicks \u00fcber die Informationssicherheit, die Kennzahlen mit Bezug auf die Gesch\u00e4ftsprozesse zu ermitteln und als Report f\u00fcr den Compliance Nachweis zur Verf\u00fcgung zu stellen. Das Security Information und Event Management umfasst eine zentrale Qualit\u00e4tssicherung der Gesch\u00e4ftsprozesse und Sicherheitsma\u00dfnahmen auf IT-Ebene. Durch eine system\u00fcbergreifende Auswertung &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/basics-zu-security-information-und-event-management\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eBasics zu Security Information und Event Management\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,26,23],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/174"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=174"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/174\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}